سرقت اطلاعات از طریق امواج منبع تغذیه
مردخای گوری (Murdechai Guri) محقق امنیت سایبری دانشگاه بن گوریون اسرائیل، روشی برای خارج کردن اطلاعات از کامپیوترهای ایزوله طراحی کرده است که بر اساس نوسانات منبع تغذیه کار میکند.
سرقت اطلاعات از طریق امواج منبع تغذیه
مردخای گوری (Murdechai Guri) محقق امنیت سایبری دانشگاه بن گوریون اسرائیل، روشی برای خارج کردن اطلاعات از کامپیوترهای ایزوله طراحی کرده است که بر اساس نوسانات منبع تغذیه کار میکند. |
سازمانهایی که نیازمندیهای امنیتی بالایی دارند ممکن است برخی تجهیزات کامپیوتری را از همه شبکهها جدا کنند تا هکرها نتوانند از طریق اینترنت یا از طریق سایر تجهیزات مورد نفوذ موجود در شبکه، به آن تجهیزات دسترسی پیدا کنند. به این کار air-gap کردن گفته میشود. برای نفوذ به چنین سیستمهایی، مهاجم باید به طور فیزیکی به سیستم دسترسی پیدا کند. یکی از معروفترین حملات از این نوع، مربوط به بدافزار استاکسنت است که ظاهراً از طریق پورت USB به تأسیسات نطنز وارد شده بود. گوری و همکارانش در تحقیقات قبلی خود راههای مختلفی را برای نفوذ به سیستمهای air-gap شده ابداع کرده بودند. برای مثال، آنها دو سال قبل تکنیکی به نام MOSQUITO ارائه دادند که میتواند با استفاده از ارتباطات فراصوتی بین بلندگوها، دادهها را از سیستم ایزوله به بیرون بفرستد. واضحترین راه برای دفاع در برابر این حمله، قطع کردن بلندگوهای سیستم است؛ اما تحقیق جدید گوری نشان میدهد که این کار کافی نیست. در تحقیق جدید، گوری و همکارانش روشی ابداع کردند که منبع تغذیه سیستم را به نوعی بلندگو تبدیل میکند که میتواند با نرخ 50 بیت بر ثانیه، داده انتقال دهد. این حمله که POWER-SUPPLaY نامیده شده است، میتواند بر روی سرورها، کامپیوترهای شخصی، سیستمهای توکار و تجهیزات اینترنت اشیاء به کار رود. برای عملی شدن این حمله، ابتدا مهاجم باید بتواند به طور فیزیکی به سیستم دسترسی پیدا کند و روی آن بدافزار نصب کند (اصطلاحاً حمله خدمتکار شیطانی یا evil maid attack). در مقاله منتشر شده توسط این محققین میخوانیم: «نشان میدهیم که بدافزار اجرا شده روی یک کامپیوتر شخصی میتواند از منبع تغذیه (PSU) آن بهرهبرداری کرده و آن را به نوعی بلندگوی خارج از باند، با قابلیتهای محدود تبدیل کند. کد بدخواه، عمداً فرکانس سوئیچینگ داخلی منبع تغذیه را دستکاری میکند و در نتیجه شکل موج تولید شده توسط خازنها و ترانسفورماتورهای آن را تحت کنترل میگیرد.» POWER-SUPPLaY بار محاسباتی CPU را تنظیم میکند و در نتیجه فرکانس کاری منبع تغذیه نوع SMPS را تغییر میدهد. این فرکانس عمدتاً بین 20 کیلوهرتز تا 20 مگاهرتز است. اکثر انسانها نمیتوانند اصواتی با این فرکانسها را بشنوند، اما میکروفن میتواند آنها را آشکار کند. آن طور که در مقاله ذکر شده، «با شروع و پایان دادن عمدی بار محاسباتی CPU، میتوانیم [منبع تغذیه] SMPS را طوری تنظیم کنیم که با یک فرکانس خاص سوئیچ کند و در نتیجه یک سیگنال آکوستیک ایجاد کرده و داده دودویی را روی آن ماژوله کند.» گوری و همکاران، قبلاً چند نوع حمله از این نوع را طراحی کرده بودند. به عنوان مثال، ارسال سیگنال نوری از طریق نوسانات صفحه نمایش (حمله BRIGHTNESS)، ارسال سیگنال آکوستیک با استفاده از مدولاسیون فن خنککننده (حمله FANSMITTER)، انتقال داده از طریق کابل تغذیه (حمله POWERHAMMER) و سیگنالدهی مخفی از طریق چراغهای صفحه کلید (حمله CLTR-ALT-LED). این حمله، تهدیدی عملی نیست که برای اکثر افراد نیاز به نگرانی داشته باشد. از دلایل سختی این حمله این است که مهاجم باید بتواند صدای منبع تغذیه را از میان نویز محیط تشخیص دهد و باید به قدر کافی به منبع تغذیه نزدیک باشد، یا باید به ماشینی در نزدیکی سیستم هدف نفوذ کند. با این وجود، سازمانهایی که به دلیل جلوگیری از نشت اطلاعات، سیاست ممنوعیت استفاده از بلندگو را اتخاذ کردهاند، باید احتمال نشت اطلاعات از طریق منبع تغذیه را نیز در نظر بگیرند.
منبع:Register |